الإعلانات

أمن أنظمة الكمبيوتركان هناك في وقت من الأوقات يعني أمن أنظمة الكمبيوتر التأكد من أنك أغلقت الباب قبل أن تغادر مكتبك. للأسف ، تلاشت تلك الأوقات منذ عقد من الزمان ، وصعد جهاز الكمبيوتر المنزلي إلى حالة الأجهزة المنزلية الأساسية ارتبطت بدائرة لا نهائية من التهديدات الأمنية وتطبيقات الأمان التي تهدف إلى إحباط تلك التهديدات التهديدات. قد يؤدي هذا إلى سوء الفهم الذي قد يجعل جهاز الكمبيوتر الخاص بك عرضة لبعض العيوب الأمنية.

لنناقش بعض مشكلات الأمان الشائعة التي لا تحميها برامج مكافحة الفيروسات عادةً وما يمكنك فعله لدعم دفاعاتك.

الوصول المادي / السرقة

أمن أنظمة الكمبيوتر

تظل السرقة المادية الفعلية مشكلة أمنية في سلسلة ليست شائعة بين مستخدمي الكمبيوتر المحمول الذين يستخدمون أجهزة الكمبيوتر المحمولة الخاصة بهم بشكل متكرر خارج المنزل. يسرق لصوص الكمبيوتر المحمول عادةً جهاز كمبيوتر محمول لبيعه في وقت لاحق ، ليس كوسيلة للحصول على بيانات خاصة ، ولكن هذا لا يعني أن أمنك لن يتعرض للخطر. لا تنخدع من شاشة تسجيل الدخول إلى Windows المحمية بكلمة مرور ، فهذا لن يوقف المهاجم المحدد.

إذا كنت قلقًا بشأن إمكانية سرقة الكمبيوتر المحمول ، فيجب أن تبحث في الخدمات التي تتيح لك تتبع الكمبيوتر المحمول أو تعطيله أو مسحه في حالة سرقته.

instagram viewer
LAlarm LAlarm كمبيوتر محمول يجعل جهاز الكمبيوتر المحمول الخاص بك يصرخ عندما سرق اقرأ أكثر هو برنامج مجاني يمكنه التعامل مع بعض هذه المهام ، ولكن الحماية الأكثر جدية ، مثل Lo-Jack for Laptops ، ستتطلب منك أن تنفصل عن بعض المال.

لقد قمنا بتغطية الكثير من التطبيقات والخدمات التي يمكن أن تساعدك في تحديد موقع الكمبيوتر المحمول المسروق. الدفع فريسة تعقب واستعادة جهاز الكمبيوتر المحمول المسروق مع الفريسة اقرأ أكثر ، وإذا كان لديك جهاز Mac ، JackSMS كيفية إعداد إنذار ضد السرقة على جهاز الكمبيوتر المحمول ماك اقرأ أكثر .

التهديدات عن بعد

تحاول شركات أمن الكمبيوتر باستمرار جذب عملاء جدد وزيادة الإيرادات من خلال تقديم منتجات جديدة. هذا له تأثير جانبي لإرباك العملاء. ما الفرق بين Norton Antivirus و Norton Internet Security و Norton 360؟ سيتعين عليك القيام ببعض أعمال الحفر لفهم جميع التفاصيل الدقيقة.

أمن أنظمة الكمبيوتر

يختار بعض الناس ببساطة برنامج مكافحة الفيروسات. لديها أدنى سعر ، وتقول إنها تحمي من الفيروسات - هذا كل ما تحتاجه ، أليس كذلك؟ حسنا ، ليس بهذه السرعة. برنامج جدار الحماية مهم جدًا أيضًا. يمكن أن يكتشف برنامج مكافحة الفيروسات الملفات المشبوهة ويعزلها ، ولكنه لا يفعل أي شيء ضد المهاجمين الذين يحاولون الوصول إلى جهاز الكمبيوتر الخاص بك من خارج شبكتك المحلية. يستخدم المتسللون هذه الهجمات أحيانًا لإنشاء "بوت نت" - سلسلة من أجهزة كمبيوتر الزومبي التي يتم التلاعب بها من قبل شخص آخر غير أصحابها. ثم يتم استخدام هذه الحواسيب في أنشطة سطحية مثل حملات البريد العشوائي أو هجمات DoS كيف يمكن لهجوم DoS أن يسقط تويتر؟ [شرح التكنولوجيا] اقرأ أكثر .

الخبر السار هو أن هناك بعض تتوفر جدران حماية صلبة مجانية أفضل ثلاثة جدران حماية مجانية لنظام التشغيل Windows اقرأ أكثر . إذا كان لديك بالفعل حل مضاد للفيروسات ، فستساعد هذه البرامج على إكمال أمان الكمبيوتر.

الفيروسات المحيطية

على الرغم من أنه من غير المألوف حاليًا ، إلا أن هناك بعض الأمثلة الحديثة لهجمات أمان الكمبيوتر التي لم تركز على أجهزة الكمبيوتر نفسها ولكن بدلاً من الأجهزة الطرفية. أصبحت هذه الهجمات ممكنة لأن الأجهزة التي يتم توصيلها بأجهزة الكمبيوتر اليوم - بما في ذلك لوحات المفاتيح والماوسات والأقراص الصلبة - غالبًا ما تكون أجهزة كمبيوتر صغيرة بذاكرة ومعالجة خاصة بها قدرات.

كان الضعف الأكثر شهرة من هذا النوع هو أبل الأمن لوحة المفاتيح حفرة كشف النقاب عنها في مؤتمر القبعة السوداء لعام 2009. أثبت مخترق ذكي أنه كان من الممكن تثبيت كلوغر على لوحة المفاتيح نفسها. لم يثبت المخترق أنه يمكن إرسال البيانات عن بعد ، ولكنه أطلق أجراس الإنذار في الرؤوس العديد من خبراء الأمن لأنه لا يوجد حاليا دفاع ضد هذا النوع من الهجوم والكشف صعب.

أصبحت الهواتف الذكية مصدر قلق كبير. غالبًا ما يتصلون بأجهزة الكمبيوتر لنقل البيانات والمعلومات الشخصية. تم العثور على عيوب أمنية جديدة في الهواتف الذكية باستمرار ، ولكن استجابة هذه المشاكل من قبل الشركات الأمنية لا تزال في مهدها. على هذا النحو ، ليس هناك الكثير الذي يمكنك القيام به إلى جانب ممارسة الحس السليم وإبقاء هاتفك بعيدًا عن جهاز الكمبيوتر الخاص بك إذا كنت تشك في أن الهاتف قد وقع ضحية لخلل أمني.

التصيد

يحدث هجوم التصيد الاحتيالي عندما يتم توجيهك إلى ما يبدو أنه موقع ويب مألوف وتحاول تسجيل الدخول. ومع ذلك ، يعد موقع الويب في الواقع عملية احتيال ذكية تسرق اسم المستخدم وكلمة المرور الخاصة بك وترسله إلى جهة غير معروفة قد تستخدم هذه البيانات لإلحاق الضرر. من الصعب جدًا رؤية هذه الهجمات في المقام الأول ، وأصبحت أكثر تعقيدًا وأكثر صعوبة في الكشف عنها مع مرور الوقت.

برامج أمان الكمبيوتر

لا تحمي برامج مكافحة الفيروسات من هذا التهديد لأنه ليس فيروسًا على الإطلاق. عادةً ما تشتمل منتجات Internet Security الأكثر اكتمالًا التي تقدمها معظم الشركات على شكل من أشكال الحماية من التصيد الاحتيالي ، ولكن سيتعين عليك تسليم بعض النقود مقابل ذلك. ومع ذلك ، هناك بعض الطرق لحماية نفسك من تهديدات التصيد الاحتيالي دون الدفع مقابل مجموعة أمان باهظة الثمن.

إن بناء معلوماتك حول أساليب التصيد هي أفضل طريقة للدفاع ضد هذا التهديد دون دفع نقود. الحر اختبار التصيد الاحتيالي SonicWALL SonicWALL: تعرف على كيفية تحديد رسائل البريد الإلكتروني المخادعة اقرأ أكثر يعلمك كيفية تحديد تهديدات التصيد. بدلا من ذلك يمكنك محاولة استخدامها أحد مواقع الويب المتعددة التي تتيح لك إدخال رابط لتحديد ما إذا كان مشروعًا 7 مواقع سريعة تتيح لك التحقق مما إذا كان الرابط آمنًاقبل النقر فوق ارتباط ، استخدم أدوات التحقق من الارتباط هذه للتحقق من أنها لا تؤدي إلى برامج ضارة أو تهديدات أمنية أخرى. اقرأ أكثر .

خاتمة

تطبيقات مكافحة الفيروسات هي الخطوة الأولى فقط في أمان أنظمة الكمبيوتر. بينما سيتم إيقاف العديد من التهديدات بواسطة برنامج قوي لمكافحة الفيروسات ، لا تقع جميع التهديدات ضمن اختصاصها. يجب أن تساعدك المعرفة هنا على تأمين جهاز الكمبيوتر الخاص بك من التهديدات الأخرى. إذا كنت تعرف أي تهديدات غير الفيروسات غير المدرجة هنا يرجى ترك تعليق.

ماثيو سميث كاتب مستقل يعيش في بورتلاند أوريغون. كما يكتب ويحرر الاتجاهات الرقمية.